-
In industriellen Automatisierungsanlagen werden im Rahmen von Sicherheitsinfrastrukturen Berechtigungsnachweise oder Security Credentials, wie beispielsweise digitale Zertifikate eingesetzt, welche durch Zertifizierungsinstanzen oder sogenannte Certification Authorities ausgestellt werden. Dabei wird von einem Gerät innerhalb der Automatisierungsanlage ein digitales Zertifikat benutzt, um sich gegenüber einem Dritten auszuweisen. Das Zertifikat bestätigt mithilfe einer Signatur der Zertifizierungsinstanz, dass die im Zertifikat enthaltenen Angaben über beispielsweise die Identität oder einen öffentlichen Schlüssel des Gerätes korrekt sind.
-
Technische Geräte können zur eindeutigen Kennzeichnung der Hardware über ein Typschild gekennzeichnet werden. Beispielsweise können Sicherheitsmerkmale wie ein Hologramm in das Typschild integriert werden. Weiterhin können Daten während der Produktion in das Gerät eingebracht werden, die auch während der Nutzung abgefragt werden können. Sofern eine Datenkommunikationsverbindung zwischen einem Gerät und einer Prüfstelle vorhanden ist, kann diese benutzt werden um eine kryptographische Authentisierung durchzuführen.
-
Es ist allgemein bekannt, dass digitale Zertifikate gespeichert werden, welche einen öffentlichen Schlüssel eines Gerätes und eine Identifizierungsinformation des Gerätes aufweisen. Es ist dabei auch bekannt, dass Herstellerzertifikate verwendet werden, um Betreiberzertifikate geschützt einzurichten. Dabei weisen gängige Authentisierungsmodule eine Identifizierungsinformation auf, die durch den Hersteller des Authentisierungsmoduls festgelegt ist.
-
Aus der Offenlegungsschrift
DE 102013203101 A1 ist es bekannt geworden, eine Zertifikatsanfrage mit weiteren Parametern oder Attributen durch eine Zwischeninstanz ergänzen zu lassen und somit eine erweiterte Zertifikatsanfrage zu stellen.
-
Es besteht ein Bedarf, eine zuverlässige Authentisierung technischer Geräte gegenüber Prüfstellen zu ermöglichen unter Verwendung von Berechtigungsnachweisen oder Security Credentials, wie insbesondere digitalen Zertifikaten. Dabei soll sowohl die Integrität des vorgelegten Berechtigungsnachweises als auch die Authentizität der das Zertifikat vorlegenden Einheit gewährleistet werden.
-
Diese Aufgabe wird durch die in den unabhängigen Ansprüchen angegebenen Merkmale gelöst. Vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.
-
Die Erfindung betrifft ein Verfahren zum Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises des Gerätes,
- – wobei in einem ersten Schritt der Berechtigungsnachweis bereitgestellt wird und die Unversehrtheit von Identitätsangaben des Berechtigungsnachweises anhand einer digitalen Signatur eines Berechtigungsnachweisausstellers überprüfbar ist,
- – wobei der Berechtigungsnachweis eine Hardware-Authentisierungsinformation aufweist und in einem zweiten Schritt eine Zugehörigkeit des Berechtigungsnachweises zu dem Gerät mittels eines zu der Hardware-Authentisierungsinformation gehörigen Hardware-Geheimnisses des Gerätes nachgewiesen wird.
-
Unter einem Gerät ist beispielsweise ein Feldgerät, insbesondere ein innerhalb einer Automatisierungsanlage vorgesehenes Feldgerät zu verstehen. Als Berechtigungsnachweis wird ein sogenanntes Security Credential verstanden, welches in einer Datenstruktur, beispielsweise in Form einer standardisierten Datenstruktur, beispielsweise als digitales Zertifikat ausgebildet, Daten zur Authentisierung aufweist.
-
Beispielsweise enthält ein Berechtigungsnachweis in Form eines digitalen Zertifikates einen eindeutigen Namen eines Berechtigungsnachweisausstellers oder eine Zertifizierungsinstanz, einen eindeutigen Namen oder Identifizierer oder Identifier des Gerätes, beispielsweise durch einen Hersteller vergeben, einen öffentlichen Schlüssel des Gerätes und weitere Angaben wie beispielsweise Zeitangaben und optionale Erweiterungen. Überdies weist ein digitales Zertifikat eine Signatur des Berechtigungsnachweisausstellers auf. Mithilfe eines kryptographischen Verfahrens und eines privaten Schlüssels des Berechtigungsnachweisausstellers wird die digitale Signatur über die im Zertifikat angegebenen Identitätsangaben und optionale Erweiterungen gebildet.
-
Unter dem Berechtigungsnachweisaussteller ist insbesondere die Zertifizierungsinstanz einer Sicherheitsinfrastruktur, beispielsweise einer PKI, kurz für public key infrastructure, zu verstehen. Die sogenannte Certificate Authority stellt dabei die vertrauenswürdige Instanz in einem System dar, deren öffentlicher Schlüssel bekannt ist und deren privater Schlüssel vor Ausspähen oder Manipulation streng zu schützen ist.
-
Im ersten Schritt wird somit eine Überprüfung des Berechtigungsnachweises mit Hilfe der digitalen Signatur und der Identitätsangaben durchgeführt. Im zweiten Schritt wird aus einem insbesondere bereits überprüften Berechtigungsnachweis die Hardware-Authentisierungsinformation entnommen und zusätzlich ein Hardware-Authentisierungsmechanismus angewendet. Die beiden Schritte können auch zeitlich in umgekehrter Reihenfolge durchgeführt werden.
-
Die Hardware-Authentisierungsinformation im Berechtigungsnachweis ist als zusätzliche Authentisierungsinformation vorgesehen, welche eine Zugehörigkeit des Berechtigungsnachweises zu dem den Berechtigungsnachweis vorlegenden Gerät nachweist. Dazu ist auf dem Gerät ein Hardware-Geheimnis vorgesehen, welches zu der Hardware-Authentisierungsinformation gehört und insbesondere nur dem Gerät bekannt ist oder durch das Gerät ermittelbar ist.
-
Somit wird eine Zwei-Faktor-Authentisierung ermöglicht, die eine Authentisierung des Gerätes insbesondere daran knüpft, dass ein hardwarespezifisches Geheimnis für die Überprüfung verwendet wird. Dies sollte nur durch das originale, unmanipulierte Gerät möglich sein. Somit wird ermöglicht, dass beispielsweise ein digitales Zertifikat eines Gerätes neben dem öffentlichen Geräteschlüssel, der gegebenenfalls direkt Bestandteil der Identitätsangaben ist, zusätzlich eine andere, zweite Authentisierungsinformation für eine verbesserte Hardware-Authentisierung aufweist.
-
Das Hardware-Geheimnis und/ oder die Hardware-Authentisierungsinformation weichen ab von den Identitätsangaben oder von Schlüsselmaterial, auf das die Identitätsangaben verweisen, so dass durch die zusätzliche Authentisierung im zweiten Schritt eine erhöhte Sicherheit erreicht wird. Insbesondere verweist die Hardware-Authentisierungsinformation als zweite Authentisierungsinformation neben im Berechtigungsnachweis oder Zertifikat enthaltenen Informationen nicht auf einen öffentlichen Schlüssel, der schon für die Zertifikatsüberprüfung verwendet wird, sondern verweist auf ein von den Identitätsangaben abweichendes Hardware-Geheimnis.
-
Beispielsweise wird durch den Berechtigungsnachweis ein Herstellerzertifikat gebildet, welches individuell in einer Fertigungsphase im Gerät hinterlegt wird. Das Herstellerzertifikat und ein dazugehöriger privater Schlüssel, welcher das Hardware-Geheimnis darstellt, sind beispielsweise in einem Hardware-Security-Modul des Gerätes oder in der Firmware gespeichert.
-
Zum Nachweisen der Authentizität kann das Gerät also zwei Authentisierungsschritte anstoßen oder durchführen. Es findet einerseits das übliche Vorlegen eines Berechtigungsnachweises statt, wobei mittels der im Berechtigungsnachweis enthaltenen Signatur der Zertifizierungsstelle und des öffentlichen Schlüssels der Zertifizierungsstelle überprüft wird, ob die im Zertifikat enthaltenen Angaben zur Identität, insbesondere zu einer ID des Gerätes und zu einem öffentlichen Schlüssel des Gerätes, von der Zertifizierungsinstanz beglaubigt wurden. Zusätzlich findet eine zweite Authentisierung statt, bei welcher die Hardware-Authentisierungsinformation genutzt wird, um die Kenntnis oder den Besitz eines Hardware-Geheimnisses durch das Gerät nachzuprüfen oder nachweisen zu lassen. Es wird somit nicht nur die Integrität des vorgelegten digitalen Zertifikates, sondern zusätzlich die Bindung des digitalen Zertifikates an die das Zertifikat vorlegende Stelle, in diesem Fall das Gerät, erreicht.
-
Die erweiterte Authentisierung eines vom Hersteller festgelegten Hardware-Gerätezertifikates unterstützt auf vorteilhafte Weise eine manipulationsgeschützte Bindung zu einem konfigurierbaren Gerätezertifikat, welches beispielsweise vom Betreiber eingebracht wird. Schlüssellängen oder Krypto-Algorithmen für die Geräte-Authentisierung im Rahmen der üblichen zertifikatsbasierten Geräte-Authentisierung sind unabhängig von Schlüssellängen und der Ausgestaltung von Krypto-Algorithmen für die Hardware-Authentisierung des Gerätes auf Grundlage der im Berechtigungsnachweis enthaltenen Hardware-Authentisierungsinformation.
-
Gemäß einer Ausgestaltung ist die Hardware-Authentisierungsinformation als ein Identifizierer eines Hardware-Authentisierungsmoduls ausgebildet. Somit kann ein zu Zwecken der Zwei-Faktor- oder Second Factor-Geräte-Authentisierung speziell vorgesehenes Modul auf dem Gerät dazu benutzt werden, einer die Authentifizierung durchführenden Einheit die Hardware-Authentisierungsinformation bereitzustellen.
-
Gemäß einer Ausführungsform ist der Identifizierer als ein Identifizierer oder eine Seriennummer eines Hardware-Authentisierungsschaltkreises oder als ein Wert oder Hashwert eines öffentlichen Schlüssels des Hardware-Authentisierungsmoduls oder als ein Wert oder Hashwert eines Zertifikates eines Hardware-Authentisierungsmoduls oder als ein Identifizierer eines in einer Fertigungsphase auf das Gerät aufgebrachten symmetrischen Schlüssels oder als ein Index einer in einer Fertigungsphase auf das Gerät aufgebrachten symmetrischen Schlüsseltabelle oder einer auf dem Gerät vorgesehenen physikalisch unklonbaren Funktion oder als ein Identifizierer für eine Schlüsseltabelle ausgebildet.
-
Es wird somit mithilfe des Identifizierers eine Beschreibung eines Geräte-Authentisierungsfaktors im Berechtigungsnachweis oder im digitalen Zertifikat vorgelegt. Der Identifzierer wirkt somit als ein Hinweis oder Pointer oder Index auf ein Authentisierungsmerkmal des Gerätes.
-
Gemäß einer Ausgestaltung beruht das Nachweisen der Zugehörigkeit mittels des zu der Hardware-Authentisierungsinformation gehörigen Hardware-Geheimnisses auf einem symmetrischen oder asymmetrischen Authentisierungsverfahren. Je nachdem, ob die Hardware-Authentisierungsinformation auf ein symmetrisches oder asymmetrisches Schlüsselpaar hinweist, erfolgt eine symmetrische oder asymmetrische Authentisierung. Beispielsweise wirkt ein Identifizierer eines in der Fertigung auf das Gerät aufgebrachten symmetrischen Schlüssels derart, dass ein Challenge-Response-Verfahren durch die authentifizierende Einheit ausgelöst wird, bei welchem eine korrekte, von der Prüfstelle erwartete Response, nur mittels des symmetrischen Schlüssels durch das Gerät berechnet werden kann. Der Identifizierer kann ferner auf eine Schlüsseltabelle verweisen, aus welcher dann über eine Indexangabe in der Hardware-Authentisierungsinformation Challenge-Response-Anfragen generiert werden können. Unter Nutzung des jeweiligen Schlüssels kann wiederum das Gerät die passende Antwort generieren. Nur bei passender Antwort ist die zweite Authentisierung dann ebenfalls erfolgreich. In einer Variante wird die Schlüsseltabelle beispielsweise durch einen Betreiber im Gerät aktualisiert.
-
Gemäß einer Ausgestaltung ersetzt eine physikalisch unklonbare Funktion die Wirkung des symmetrischen Schlüssels. Im Zertifikat kann dann ein Index einer Tabelle von Challenge-Response-Werten der physikalisch unklonbaren Funktion PUF eingetragen sein.
-
Ist eine Hardware-Authentisierungsinformation vorgesehen, welche auf einen öffentlichen Schlüssel des Gerätes bzw. eines Hardware-Authentisierungsmoduls des Gerätes verweist, entweder direkt oder wiederum mittels eines Zertifikates, so wird das Hardware-Authentisierungsverfahren – ebenso wie schon das Verfahren zur Überprüfung der Identitätsangaben – ebenfalls asymmetrisch durchgeführt. Beispielsweise wird das TLS-Protokoll, kurz für Transport Layer Security-Protocol, genutzt. Eine zu einer Challenge erwartete Response wird dann mittels eines privaten oder geheimen Schlüssels des Gerätes oder des Authentisierungsmoduls generiert. Wiederum wird eine Bindung des Zertifikates an die das Zertifikat vorlegende Einheit mittels einer asymmetrischen Zwei-Faktor-Authentisierung ermöglicht.
-
Gemäß einer Ausgestaltung ist das Hardware-Geheimnis als privater oder geheimer Schlüssel oder als physikalisch unklonbare Funktion ausgebildet. Das Hardware-Geheimnis wird passend zum Authentisierungsverfahren gewählt.
-
Gemäß einer Ausgestaltung wird das Hardware-Geheimnis im Speicher des Gerätes gespeichert. Bei Verwendung einer physikalisch unklonbaren Funktion wirkt diese als Speicher.
-
Gemäß einer Ausgestaltung wird die Hardware-Authentisierungsinformation in ein Attribut-Zertifikat eingebunden, welches auf einen weiteren Berechtigungsnachweis verweist, wobei die Identitätsangaben mittels des weiteren Berechtigungsnachweises überprüfbar sind. Somit lässt sich eine Bindung des Zertifikates an die Hardware leicht aktualisieren, insbesondere in Fällen, in welchen Teile eines Gerätes ausgetauscht werden, welche für die Bindung entscheidend sind. In solchen Fällen muss vorteilhaft nur das Attribut-Zertifikat erneuert werden.
-
Gemäß einer Weiterbildung wird der Berechtigungsnachweis von dem Berechtigungsnachweisaussteller auf eine Berechtigungsnachweisanfrage hin erstellt und die Berechtigungsnachweisanfrage weist die Hardware-Authentisierungsinformation als eine Erweiterung auf. Um beispielsweise ein digitales Zertifikat von einer Zertifizierungsstelle zu erhalten, wird eine Zertifikatsanfrage gesendet, ein sogenannter Certificate Signing Request, kurz CSR. Dieser weist die Identitätsangaben auf, welche durch die Zertifizierungsinstanz zu bestätigen sind. Die Hardware-Authentisierungsinformation kann auf vorteilhafte Weise als eine Erweiterung in ein CSR eingebunden werden.
-
Gemäß einer Weiterbildung wird die Hardware-Authentisierungsinformation durch das Gerät in die Berechtigungsnachweisanfrage eingebunden oder durch eine zwischen das Gerät und den Berechtigungsnachweisaussteller geschaltete Komponente, insbesondere eine Registrierungsstelle oder Registrierungs-Authority. Eine Registrierungs-Authority kann dabei zusätzliche Funktionen übernehmen wie insbesondere den Inhalt der Berechtigungsnachweisanfrage prüfen, bevor sie an die Zertifizierungsinstanz weitergeleitet wird. Insbesondere kann dazu die Registrierungs-Authority unter Verwendung der Hardware-Authentisierungsinformation eine Geräte-Authentisierung durchführen.
-
Die Erfindung betrifft ferner eine Vorrichtung zum Nachweisen einer Authentizität eines Gerätes mit Hilfe eines Berechtigungsnachweises des Gerätes,
aufweisend Mittel
- – zum Bereitstellen des Berechtigungsnachweises, wobei die Unversehrtheit von Identitätsangaben des Berechtigungsnachweises mittels eines öffentlichen Schlüssels eines Berechtigungsnachweisausstellers überprüfbar ist und der Berechtigungsnachweis eine Hardware-Authentisierungsinformation aufweist,
- – zum Nachweisen einer Zugehörigkeit des Berechtigungsnachweises zu dem Gerät mittels eines zu der Hardware-Authentisierungsinformation gehörigen Hardware-Geheimnisses des Gerätes.
-
Zum Nachweisen der Zughörigkeit des Berechtigungsnachweises zu dem Gerät wird ein Hardware-Authentisierungsmechanismus angewendet, der abweicht von zur Überprüfung des Berechtigungsnachweises verwendbaren Mechanismen. Insbesondere weist das Gerät Mittel zur Durchführung eines Challenge-Response-Mechanismus auf.
-
Gemäß einer Ausgestaltung weist die Vorrichtung ferner einen Speicher zum Speichern des Hardware-Geheimnisses auf.
-
Gemäß einer Weiterbildung weist die Vorrichtung ferner eine Schnittstelle zu einem Berechtigungsnachweisaussteller auf, wobei dem Berechtigungsnachweisaussteller eine Berechtigungsnachweisanfrage bereitgestellt wird, aufweisend die Identitätsangaben des Gerätes sowie die Hardware-Authentisierungsinformation, und der Berechtigungsnachweisaussteller eine digitale Signatur über die Identitätsangaben des Geräts sowie die Hardware-Authentisierungsinformation bildet. Die Vorrichtung kann dabei das Gerät selbst sein, welches mit einer Zertifizierungsinstanz oder Certificate Authority über die Schnittstelle verbunden ist. Ebenso kann als Alternative die Vorrichtung aus einem Gerät, beispielsweise einem Feldgerät, und einer Registrierungs-Authority bestehen, wobei die Registrierungs-Authority die Zertifikatsanfragenachricht vor Weiterleitung an die Certificate Authority verarbeitet.
-
Gemäß einer Weiterbildung ist eine Registrierungsstelle vorgesehen zum Einbinden der Hardware-Authentisierungsinformation in eine Berechtigungsnachweisanfrage. Hierbei wird die Berechtigungsnachweisanfrage durch das Gerät erzeugt und enthält die notwendigen Hinweise auf die zweite Authentisierungsmöglichkeit, beispielsweise einen Index auf einen lokal gespeicherten symmetrischen Schlüssel.
-
Gemäß einer Weiterbildung ist eine Registrierungsstelle vorgesehen zur Prüfung der Hardware-Authentisierungsinformation mithilfe des zugehörigen Hardware-Geheimnisses und zur Weiterleitung einer Berechtigungsnachweisanfrage bei erfolgreicher Prüfung an einen Berechtigungsnachweisaussteller.
-
Gemäß einer Ausgestaltung ist eine Registrierungsstelle vorgesehen zum Erstellen einer erweiterten Berechtigungsnachweisanfrage, wobei insbesondere die Hardware-Authentisierungsinformation aus einer Datenbank auslesbar ist. Dies ist insbesondere dann vorteilhaft, wenn das Gerät die Möglichkeit der Hardware-Authentisierung nicht in die Berechtigungsnachweisanfrage eingebunden hat. Es erfodert jedoch, dass die Registrierungsstelle die notwendigen Informationen zur Hardware-Authentisierungsinformation zum Beispiel in Form einer Datenbank verfügbar hat. Nach erfolgreicher Prüfung der Hardware-Authentisierungsinformation mithilfe des zugehörigen Hardware-Geheimnisses aus der Datenbank wird die Berechtigungsnachweisanfrage des Gerätes durch die Registrierungsstelle entsprechend ergänzt und an einen Berechtigungsnachweisaussteller weitergeleitet.
-
Die Mittel können in Software, Hardware oder in einer Kombination aus Soft- und Hardware realisiert und ausgeführt werden. So können die durch die Mittel realisierten Schritte als Programm-Code auf einem Speichermedium, insbesondere einer Festplatte, CR-ROM oder einem Speichermodul abgelegt sein, wobei die einzelnen Anweisungen des Programmcodes von mindestens einer Recheneinheit, umfassend einen Prozessor, ausgelesen und verarbeitet werden.
-
Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen der Figuren näher erläutert. Es zeigen:
-
1: eine schematische Darstellung eines Systems zum Nachweisen einer Authentizität eines Gerätes gemäß einem Ausführungsbeispiel der Erfindung;
-
2: ein Ablaufdiagramm eines Verfahrens zum Nachweisen einer Authentizität eines Gerätes gemäß einem weiteren Ausführungsbeispiel der Erfindung.
-
1 zeigt schematisch ein Gerät 100, welches eine Authentisierung gegenüber einer Prüfeinheit oder einem Authentisierungsserver 200 ausführt. Beispielsweise handelt es sich bei dem Gerät 100 um ein Automatisierungsgerät, welches innerhalb einer Industrie-Automatisierungsanlage seine Authentizität beispielsweise gegenüber dem Authentisierungsserver 200 manipulationsgeschützt nachweisen soll. Die Authentisierung soll dabei zeritfikatsgeschützt durchgeführt werden. Dafür kann auf eine bestehende Zertifizierungsinfrastruktur zurückgegriffen werden, welche das Gerät 100 mit von einer Zertifizierungsinstanz signierten Zertifikaten ausstattet. Öffentliche Schlüssel der Zertifizierungsinstanz sind insbesondere dem Authentisierungsserver 200 bekannt, sodass überprüft werden kann, ob die digitale Signatur der Zertifizierungsinstanz über im Zertifikat enthaltene Daten eine Integrität dieser Daten bestätigen kann. Dafür übermittelt das Gerät 100 ein Zertifikat als Berechtigungsnachweis 10 an den Authentisierungsserver 200. Das Zertifikat enthält beispielsweise den eindeutigen Namen der Zertifizierungsinstanz, einen eindeutigen Namen des Gerätes 100, einen öffentlichen Schlüssel des Gerätes 100, eine Zeitangabe, welche die Gültigkeit des Zertifikates festlegt sowie die digitale Signatur der Zertifizierungsinstanz über die genannten Daten.
-
Die Signatur wurde gebildet durch das Anwenden des privaten Schlüssels der Zertifizierungsinstanz auf den Hashwert der im Zertifikat übermittelten Angaben. Mittels des öffentlichen Schlüssels der Zertifizierungsinstanz ist im Rückwärtsschritt der Hashwert ermittelbar und mit dem Ergebnis einer Hashwertbildung über die im Zertifikat enthaltenen Angaben vergleichbar. Zusätzlich enthält das Zertifikat eine Hardware-Authentisierungsinformation 20.
-
Die Hardware-Authentisierungsinformation 20 weist auf ein Hardware-Geheimnis 30 hin, welches genutzt werden muss, um eine Zugehörigkeit des Zertifikates zum Gerät 100 nachzuweisen. Insbesondere wird ein Zertifikat oder ein öffentlicher Schlüssel eines Hardware-Authentisierungsmoduls oder darauf aus mittels Hashwertbildung abgeleitete Werte genutzt, um die Information zu übertragen, welcher private oder geheime Schlüssel in einer nachfolgenden Authentisierung zu verwendenden ist. Auch eine Seriennummer eines Hardware-Authentisierungsschaltkreises oder ein mittels eines Indexes auf den Eintrag einer Schlüsseltabelle verweisender Pointer kann vorteilhaft verwendet werden, um dem Authentisierungsserver 200 die benötigten Informationen für eine zusätzliche Hardware-Authentisierung zu übermitteln. Der Authentisierungsserver 200 leitet auf Grundlage der empfangenen Hardware-Authentisierungsinformation 20 eine Challenge C oder Anforderungsnachricht ab, welche an das Gerät 100 übermittelt wird. Insbesondere ist für das sich authentisierende Gerät 100 bei der Nutzung einer PUF eine Anzahl an Challenge-Response-Paaren auf dem Authentisierungsserver hinterlegt. Die Challenge C eines dieser Challenge-Response-Paare wird anhand des Index gewählt. Abhängig vom gewählten Hardware-Authentisierungsverfahren, kann der Authentisierungsserver die Response auch selbstständig berechnen und basierend darauf einen Vergleich mit der empfangenen Response durchführen.
-
Unter Verwendung des Hardware-Geheimnisses 30, welches in einem nichtflüchtigen Speicher 102 des Gerätes 100 gespeichert ist, erstellt das Gerät 100 mithilfe eines kryptographischen Verfahrens eine Response R. Das Hardware-Geheimnis 30 wird dabei als symmetrischer geheimer oder asymmetrischer privater geheimer Schlüssel eingesetzt. Passt die vom Gerät 100 zurückgesandte Response R zu dem Challenge-Response-Paar der gewählten Challenge C, so kann der Authentisierungsserver 200 neben der Integrität der im Zertifikat vorgelegten Daten über die Identität und den öffentlichen Schlüssel des Gerätes 100 ferner die Authentizität des Absenders des Zertifikates, d.h. die Bindung zwischen Zertifikat und Hardware des Gerätes 100, bestätigen.
-
In 2 ist schematisch dargestellt, wie ein Ablaufdiagramm eines Authentisierungsvorgangs gemäß einem weiteren Ausführungsbeispiel der Erfindung abläuft. In einem initialen Schritt S0 startet dabei beispielsweise ein Authentisierungsserver den Authentisierungsvorgang mittels eines TLS-Protokolls. Ein Gerät legt dann im Rahmen des TLS-Protokolls in Schritt S1 sein Zertifikat vor, welches neben den üblichen Identitätsangaben auch eine zusätzliche Hardware-Authentisierungsinformation beinhaltet. Anschließend überprüft in Schritt S1a der Authentisierungsserver das Zertifikat unter Verwendung des öffentlichen Schlüssels einer vertrauenswürdigen Zertifizierungsinstanz, welche das Zertifikat für das Gerät ausgestellt hat.
-
Auf Grundlage des Zertifikates und insbesondere unter Verwendung der Hardware-Authentisierungsinformation wird nun auf Seiten des Authentisierungsservers eine Challenge generiert, welche an das Gerät übermittelt wird. Beispielsweise kommt zur Durchführung des Challenge-Response-Verfahrens zwischen Authentisierungsserver und Gerät ein http-Digest-Protokoll zur Anwendung, das auf der schon etablierten TLS Verbindung aufsetzen kann. Dabei wird beispielsweise durch den Authentisierungsserver ein Fingerprint eines Passwortes angefordert. Der Hinweis auf das entsprechende Passwort wird durch die Hardware-Authentisierungsinformation im Zertifikat geliefert und liegt somit auf beiden Seiten vor. Liegt auf Seiten des Gerätes auch das Passwort selbst vor, so kann im Schritt S2 eine Response generiert und an den Authentisierungsserver geliefert werden, welche von diesem aufgrund der empfangenen Hardware-Authentisierungsinformation erwartet wird. Entsprechend wird bei korrekter vorgelegter Response das Gerät als authentisch eingestuft.
-
Es ist ferner ebenso denkbar, dass die Response ohne vorherige Anfrage durch den Authentisierungsserver automatisch geschickt wird. Beispielsweise kann die Challenge mitgeliefert werden, sodass der Authentisierungsserver das Zusammenpassen von Challenge und Response und überdies das Zusammenpassen von Challenge und Hardware-Authentisierungsinformation überprüfen kann.
-
Nachfolgend ist zur Veranschaulichung ein Identitätszertifikat nach X509 dargestellt.
-
Zur Beschreibung eines Authentisierungsmoduls eines Gerätes kann eine Hardware-Authentisierungsinformation als Erweiterung in einem der oben beschriebenen Zertifikate wie folgt aussehen:
-
Die Erweiterung kann als kritisch oder critical im Zertifikat gesetzt werden, sodass die Zwei-Faktor-Authentisierung unter Verwendung der Hardware-Authentisierungsinformation notwendigerweise durchgeführt werden muss. Es kann ferner beispielsweise codiert werden, dass das Zertifikat nur dann als gültig akzeptiert werden soll, wenn die im Zertifikat angegebene Zwei-Faktor-Authentisierung erfolgreich durchgeführt wurde. Dies bedeutet, dass der öffentliche Schlüssel, der durch das Zertifikat bestätigt wird, nur dann als gültiger Schlüssel akzeptiert wird, wenn die Zwei-Faktor-Authentisierung ebenfalls erfolgreich durchgeführt wurde.
-
Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102013203101 A1 [0004]